信息收集


IP签名

信息收集也叫资产收集.信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息,子域名信息,目标网站信息,目标网站真实IP,敏感目录文件,开放端口和中间件信息等等,通过各种渠道和手段尽可能收集到多的关于这个站点的信息,有助于我们跟多的去找渗透点,突破口

信息收集概览

1658706857830

问什么要做信息收集

渗透测试的流程

  1. 确定目标
  2. 信息收集
  3. 漏洞扫描
  4. 漏洞利用
  5. 形成报告

信息收集包括的内容

域名信息,IP段,开放的端口,网站架构,文件目录结构,软件版本,WAF,旁站,C段…..

分类

  1. 域名相关信息
  2. IP相关信息
  3. 端口服务相关信息
  4. 指纹识别
  5. Google Haking
  6. 目录信息
  7. Git Hack

学习框架

  1. 这种信息是什么
  2. 怎么收集这种信息
  3. 收集这种信息有什么用

域名信息

域名的分类

1658707079741

1658707109586

whois查询

.com 由域名运营商VeriSign管理

.cn域名由CNNIC管理

whois工具

https://whois.chinaz.com

http://whoissoft.com

https://whois.cnnic.cn/WelcomeServlet

kali可以直接使用whois+域名

域名反查

http://whois.china.com/reverse

http://mwhois.chinaz.com

ICP 备案

备案信息

1658707382909

作用

所有服务器或者主机放在大陆的网站,域名必须要在工信部的系统里面备案,否则不能通过域名访问

工具

https://beian.miit.gov.cn

https://icp.chinaz.com

https://www.beian88.com

企业信息查询

  1. 天眼查
  2. 企查查
  3. 国家企业信用信息公示系统–> http://www.gsxt.gov.cn/index.html

子域名信息

子域名的作用

百度搜索www.baidu.com

百度新闻,百度地图,百度贴吧,百度文库

怎么查询子域名

  1. 字典猜解
  2. 枚举

工具

  1. Layer子域名收集器
  2. https://phpinfo.me/domain/
  3. https://github.com/lijiejie/subDomainsBrute

域名解析信息

1658707525529

1658707547412

1658707577533

IP 信息收集

  1. DNS服务器的类型
  2. ping/nslookup
  3. IP归属信息
  4. 如何获取CDN背后的真实IP

DNS服务器的类型

1658708640360

ping/nslookup

Packet Internet Groper–> 因特网包探索器

nslookup -type=”MX” baidu.com

IP 归属

http://ipwhois.cnnic.net.cn/

如何获取CDN背后的真实IP

Content Delivery Network

内容分发网络

image-20221015094459381

1660388032473

1660388050588

1660388064361

端口服务信息

  1. 端口扫描思路和代码实现
  2. 常见端口及漏洞
  3. 端口扫描工具
  1. 端口扫描思路和代码实现

    1. 查看本机端口信息
      1. Windows: netstat -aon|findstr 3306
      2. Linux:netstat -an|grep 3306
    2. 远程机器端口
      1. telnet 192.168.142.137.80
      2. wget 192.168.142.137 80
      3. nc -vz 192.168.142.137
    3. python 代码扫描
      1. wscan.py
    4. nmap 扫描
  2. 常见端口及漏洞

    1660440281097

    1. 文件共享服务端口

      1. 端口号 端口说明 攻击方向
        21/22/69 FTP/SFTP文件传输协议 允许匿名上传,下载,爆破和嗅探操作
        2049 NFS服务(Network File System) 配置不当
        139 Samba服务 爆破,未授权访问,远程代码和执行
        389 LDAP目录访问协议 注入,允许匿名访问,弱口令
    2. 远程连接服务端口

      1. 端口号 端口说明 攻击方向
        22 ssh远程连接 爆破,ssh隧道及内网代理转发,文件传输
        23 Telnet远程连接 爆破,嗅探,弱口令
        3389 RDP远程桌面连接 Shift后门(Win都是)
        5900 VNC 弱口令爆破
        5632 PcAnywhere远程控制服务 抓密码,代码执行
    3. web应用服务端口

      1. 端口号 端口说明 攻击方向
        80/443/8080 常见的web服务端口 Web攻击,爆破,对应服务器版本漏洞
        7001/7002 Weblogic控制台 Java反序列化,弱口令
        8080/8089 Jboss/resin/jetty/Jenkins 反序列化,弱口令
        9090 Websphere控制台 Java反序列化,弱口令
        4848 Glassfish控制台 Java反序列化,弱口令
        1352 Lotus domino邮件服务 弱口令,信息泄漏,爆破
        10000 Webmin-web控制面板 弱口令
    4. 数据库服务端口

      1. 端口号 端口说明 攻击方向
        3306 MySQL 注入,提权,爆破
        1433 MSSQL数据库 注入,提权,SA弱口令
        1521 Oracle数据库 TNS爆破,注入,反弹shell
        5432 PostgreSQL数据库 爆破,注入,弱口令
        27017/27018 MongoDB 爆破,未授权访问
        6379 Redis数据库 可尝试未授权访问,弱口令爆破
        5000 Sysbase/DB2数据库 爆破,注入
    5. 邮件服务端口

      1. 端口号 端口说明 攻击方向
        25 SMTP邮件服务 邮件伪造
        110 POP3协议 爆破,嗅探
        143 IMAP协议 爆破
    6. 网络常见协议端口

      1. 端口号 端口说明 攻击方向
        53 DNS域名系统 允许区域传送,DNS劫持,缓存偷渡,欺骗
        67/68 DHCP服务 劫持,欺骗
        161 SNMP协议 爆破,搜集目标内网信息
    7. 特殊服务端口

      1. 端口号 端口说明 攻击方向
        2181 Zookeeper服务 未授权访问
        8069 Zabbix服务 远程执行,SQL注入
        9200/9300 ElasticSearch服务 远程执行
        11211 Memcached服务 未授权访问
        512/513/514 Linux Rexec服务 爆破,rlogin登录
        873 Rsync服务 匿名访问,文件上传
        3690 SVN服务 SVN泄漏,未授权访问
        50000 SAP Management Console 远程执行
  3. 端口扫描工具

    1660441729016

    1660441738711

    1660441748472

    1660442951461

    1660442961762

    1660442980194

    1660442990442

    1660443003061

CMS指纹识别

  1. 什么是指纹识别?
  2. 指纹识别的思路
  3. 指纹识别的工具

什么是指纹识别

通过关键特征,识别出目标的CMS系统、服务

器、开发语言、操作系统、CDN、WAF的类别

版本等等

1660443217924

1660443266929

1660443273534

1660443284851

1660443293094

CMS识别思路

1660443368050

CMS识别工具

WAF指纹识别

  1. 什么是WAF
  2. 常见WAF厂商
  3. WAF指纹识别思路
  4. WAF指纹识别工具

1. 什么是WAF

1660443788404

1660443800565

1660443807861

2. 常见WAF厂商

1660443831067

1660443850458

1660443860239

1660443867731

1660443878194

3. WAF指纹识别思路

1660443904714

1660443912380

1660443920322

4. WAF指纹识别工具

搜索引擎收集信息

1660444014817

  1. 什么是Google Hacking
  2. 运算符
  3. 高级搜索
过滤器 描述
allintext 搜索所有指定关键字的匹配项 allintext:”keyword”
intext 搜索关键字一次或连续出现的项 intext:”keyword”
intitle 搜索与其中一个关键字匹配的 URL intitle:”keyword”
allintitle 一次搜索所有出现的关键字 allintitle:”keyword”
inurl 搜索与其中一个关键字匹配的 URL inurl:”keyword”
allinurl 搜索与查询中的所有关键字匹配的 URL allinurl:”keyword”
site 专门搜索该特定网站并列出该网站的所有结果 site:”www.github.com"
filetype 搜索查询中指定的特定文件类型 “keyword” filetype:”pdf”
link 搜索指向页面的外部链接 link:”keywork”
numrange 用于在搜索中查找特定号码 numrange:33-43
before/after 用于在指定日期范围内进行搜索 filetype:pdf & (befor:2021-01-01 after:2021-05-01)
allinanchor(以及inanchor) 这将按大多数链接的顺序显示关键字在链接中引用的网站 inanchor:rat
allinpostauthor(以及inpostauthor) 专门用于博客搜索,由特定人员撰写的博客文章被挑选出来 allinpostauthor:”keyword”
related 列出与给定网页“相似”的网页 related:www.github.com
cache 列出与给定网页“相似”的网页 cache:www.github.com
index of 返回根目录下包含相应文件名的网页 intitle:”index of” “setup.sh”

语法数据库

网络空间搜索引擎

什么是网络空间(Cyber Space)

  1. 搜索引擎

    1. 1996: 数字图书馆
    2. 1998: 谷歌诞生–> 网页
  2. 发展

    1. 图片,音乐,视频

    2. 进一步

      1. 网络系统
        1. CDN
        2. CMS
        3. IDS–>intrusion detection system
        4. 办公软件
        5. 数据库服务
        6. 杀毒软件
        7. 文件服务NFS
      2. 网路设备
        1. 手机
        2. 平板电脑
        3. 路由器
        4. 网络摄像头
        5. 私人网盘
        6. 打印机
        7. ATM
        8. 物联网家电
        9. 机器人
      3. 工业系统
        1. 交通信号灯
        2. 企业大屏幕
        3. 公园控制系统
        4. 加油站
        5. 电网
        6. 自来水厂
        7. 核电站
    3. 网络空间搜索引擎

      OSINT: Open Score Intelligence–>开源网络情报

      1. 怎么扫描

        1. 网络扫描工具 nmap zmap
        2. 方式: IP库 枚举
      2. 怎么识别一个设备

        1. 爬虫–> url
        2. IP–> 域名
        3. 开放端口
        4. 操作系统
        5. 物理地址–> 深圳,北京
        6. MAC地址
        7. 设备的类型
      3. 实施威胁地图

        1. https://www.fireeye.com/cyber-map/threat-map.html

          1660452346162

        2. 地图 | 卡巴斯基网络威胁实时地图 (kaspersky.com)

          1660456364380

          <!-- 在想要使用窗口小部件的地方插入该标签 -->卡巴斯基网络地图窗口小部件
          <iframe width="303" height="301" src="https://cybermap.kaspersky.com/cn/widget/dynamic/light" frameborder="0">
  3. Shodan

    1. 基本介绍

      1. 地图,截图,监控
      2. 新手指引
      3. 视频教程
      4. 开发者工具
      5. Filter过滤器
        1. e.g.
        2. 基本使用
          1. tomcat country:”CN”
          2. apache city:”Changsha”
          3. server:gws hostname:”google”
      6. Explore
    2. CLI命令行工具(kali自带)

      1. 1660459227165

        命令 描述
        alert 管理账户的网络提示
        convert 转换输入文件
        count 返回查询结果数量
        download 下载查询结果到文件
        honeyscore 检查IP是否为蜜罐
        host 显示一个IP所有可用的详细信息
        info 显示账户的一般信息
        init 初始化命令
        myip 输出用户当前公网ip
        parse 解析提取压缩的JSON信息,即使用download下载的数据
        scan 使用shodan扫描一个ip或者网段
        search 查询shodan数据库
        stats 提供搜索结果的概要信息
        stream 实时显示流数据
    3. 用法示例

      shodan host 172.67.167.88

      shodan count apache

      shodan count vuln:cve-2019-0708

      shodan search –fields ip_str,port,org,hostnames microsoft iis 6.0

      shodan stats port:445 SMB

      shodan download –limit -1 test net:172.67.167.88/24

    4. 工具

      1. https://github.com/jakejarvis/awesome-

        shodan-queries (语法

      2. https://github.com/random-robbie/My-

        Shodan-Scripts (python脚本)

  4. 其他网络空间搜索引擎

    1. Censys https://search.censys.io
    2. ZoomEye https://www.zoomeye.org/
    3. Fofa https://fofa.info/
  5. 工具

    https://github.com/knownsec/Kunyu

    https://github.com/coco413/DiscoverTarget

    https://github.com/saucer-man/saucerframe

目录扫描收集信息

什么是目录扫描

  1. 部署的网站有一些敏感文件
    1. 配置文件 xxx.cfg
    2. 数据文件
      1. xxx.sql
      2. xxx.tar.gz
    3. 目录
      1. /backup
      2. /conf
      3. /admin
  2. 会泄漏哪些信息
    1. 数据库用户名和密码
    2. 服务器的用户名和密码
    3. 网站原码
    4. 数据库的文件
    5. ……
  3. 为什么会泄漏
    1. 配置不当的问题
    2. 本地文件包含
      1. local file inclusion(LFI)
      2. PHP
        1. header.php
        2. common.php
        3. footer.php
        4. function.php
      3. include(“路径/文件”)–> include(“../../../..”)
      4. require();

常见的敏感目录和文件

  1. 网站的备份文件/数据
    1. 在线压缩
      1. 路径
      2. 文件名
      3. wwwroot–>202110819.zip
  2. 后台登录的目录
    1. /admin
    2. /manage
  3. 安装包(原码)
    1. 非开源,商用
  4. 上传的目录
    1. 文件上传漏洞–> webshell
    2. /upload
    3. /upload.php
  5. mysql的管理界面
    1. MySQL
    2. web页面去管理
    3. phpadmin–>密码爆破–>webshell
  6. 程序的安装路径–>/install
  7. php的探针
    1. phpinfo
    2. 雅黑探针(中文)
  8. 文本编辑器
    1. Ueditor–>https://github.com/fex-team/ueditor
    2. kindeditor
    3. CKeditor
    4. 文件上传漏洞,命令注入
  9. linux
    1. /etc/passwd
    2. /etc/shadow–> SHA512
    3. /etc/sudoers–>sudo
  10. MacOS–> .DS_Store
  11. 编辑器的临时文件.swp
  12. 目录穿越
    1. Windows IIS
    2. Apache
    3. Pikachu靶场
  13. tomcat WEB-INF
    1. WEB-INF/web.xml : Web应用程序配置文件, 描述了servlet和其他的应 用组件配置及命名规则.
    2. WEB-INF/database.properties : 数据库配置文件
    3. WEB-INF/classes/ : 一般用来存放Java类文件(.class)
    4. WEB-INF/lib/ : 用来存放打包好的库(.jar)
    5. WEB-INF/src/ : 用来放源代码(.asp和.php等)
  14. 其他非常规文件
    1. secret.txt
    2. password.txt

文件扫描思路

  1. 做法–> 直接在域名后面拼接路径/文件名,如果返回200,就是存在
  2. 扫描方法
    1. 递归–>dir xxx–>dir xxx
    2. 字典–> dict
    3. 暴力破解
      1. 1位 a-z 0-9
      2. 2位 aa 00 a0 9z
    4. 爬虫
      1. robots.txt
      2. sitemap.xlml
      3. 网页中的其他链接
    5. fuzz(模糊测试)–>字典
      1. /word
      2. /index.php?word=
  3. 文件扫描的字典

文件扫描的字典

kali–>

wordlists

dirb–>/usr/share/wordlists/dirb/common.txt

工具

  1. dirb
  2. dirbuster
  3. 御剑
  4. Burp Suite
    1. Intruder–>paylod
    2. www.baidu.com/$xxx$
  5. DirBrute
  6. Dirsearch
  7. Dirmap
  8. wfuzz

注意事项

WAF.IDS 代理 网络空间搜索引擎

防御

  1. 权限
  2. 删除敏感文件
  3. WAF,IDS

Git信息收集

  1. 1660734049466

  2. 1660734079442

  3. 1660734108605

  4. 1660734125988

1660734137628

信息收集总结

  1. 软件清单: https://tools.kali.org/tools-listing

  2. 中文翻译: https://hithub.com/Jack-Liang/kalitools

  3. 存活主机识别

    1. arping:将ARP/ICMP请求发送到指定的主机
    2. fping: fping可以在命令行中指定要ping的主机数量范围
    3. hping3:
      1. TCP/IP数据包组装/分析工具
      2. 可以发起flood攻击
    4. masscan:最快的互联网端口扫描器
    5. thcping6:
      1. atk6-thcping6
      2. 可以攻击IPV6和ICMP6固有的协议弱点
  4. 路由分析

    1. netdiscover
      1. 基于ARP的网络扫描工具
      2. 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议
    2. netmask:
      1. netmask可以在IP范围,子网掩码,cidr,cisco等格式中互相转换
  5. 情报分析

    1. maltego: 信息收集和网络侦查工具
    2. spiderfoot: 收集信息和探测资源
    3. theharvester:
      1. 从公开来源收集电子邮件账户和子域名的工具–> OSINT
      2. theHarvester -d microsoft.com -l 500 -b baidu
  6. 网络扫描

    1. masscan
    2. nmap
      1. 主机发现
      2. 端口扫描
      3. 服务和版本探测
      4. 操作系统探测
      5. 防火墙/IDS躲避和哄骗
  7. DNS分析

    1. dnsenum: 多线程perl脚本枚举域的DNS信息并发现非连续的IP段工具
    2. dnsrecon:
      1. DNS枚举和扫描
      2. dnsrecon -d www.coolshell.cn
    3. fierce:
      1. DNS 扫描程序
      2. fierce –domain www.coolshell.cn
  8. IDS/IPS识别

    1. IDS(入侵检测系统): Intrusion Detection Systems
    2. IPS(入侵防御系统): Intrusion Prevention System
    3. lbd:
      1. load balance detector
      2. CDN, 负载均衡识别
      3. lbd www.coolshell.cn
    4. wafw00f:
      1. WAF识别
      2. wafw00f www.coolshell.cn
  9. SMB分析

    1. SMB:Server Message Block–> 网络文件协议系统
    2. enum4linux:
      1. 可以收集Windows系统的大量信息,入用户名列表,主机列表,共享列表,密码侧罗信息,工作组和成员信息,主机信息,打印机信息等等
      2. enum4linux 192.168.142.1
    3. nbtscan:
      1. 扫描开放的NETBIOS名称服务器
      2. nbtscan -r 192.168.142.0/24
    4. smbmap:
      1. SMBMap允许用户枚举整个域中的samba共享驱动器,列出主驱动器,驱动器权限,共享内容,上载/下载功能,文件名自动下载模式匹配,甚至执行远程命令
      2. smbmap -u wuya -p 1234 -H 192.168.142.1
    5. SNMP分析
      1. 简单网络管理协议: 大部分的设备都支持SNMP协议
      2. onesixtyone:
        1. 通过SNMP服务,渗透测试人员可以获取大量的设备和系统信息
        2. onesixtyone 192.168.142.1
      3. snmp-check: sname-check 192.168.142.1 -p 161
  10. SSL分析:

    1. ssldump:SSL/TLS网络协议分析工具
    2. sslh:
      1. 一款采用C语言编写的开源端口复用软件
      2. SSLH允许我们在Linux系统上的同一端口上运行多个程序/服务
    3. sslscan:
      1. 评估远程web服务的SSL/TLS的安全性
      2. sslscan www.coolshell.cn
  11. dmitry:信息收集工具: 子域,电子邮件地址,正常运行时间信息,tcp端口扫描,whois

  12. ike-scan:VPN服务嗅探工具

  13. legion:

    使用 NMAP,whatweb,nikto,Vulners,Hydra,SMBenum,dirbuster,sslyzer,webslayer等进行自动侦查和扫描

其他信息收集方式

  1. 旁站或C段:

    1. https://chapangzhan.com/

    2. https://www.webscan.cc/

  2. 通过APK收集信息

    1. apktool反编译

    2. 正则表达式匹配

      grep -ohr -E “https?://[a-zA-Z0-

      9./_&=@$%?~#-]*” /Hello/com.wuya.

      android/ |sort|uniq >> test.txt

    3. https://github.com/Nicholas-lang/apkmap

  3. 社会工程学social engineering toolkit

    Spear-Phishing Attack Vectors 鱼叉式网络钓鱼攻击
    Website Attack Vectors 网页攻击
    Infectious Media Generator 传染媒介式(俗称木马)
    Create a Payload and Listener 建立payload和listener,比如msf
    Mass Mailer Attack 邮件群发攻击(夹杂木马payload等)
    Arduino-Based Attack Vector Arduino基础攻击-类似于树莓派
    Wireless Access Point Attack Vector 无线接入点攻击
    QRCode Generator Attack Vector 二维码攻击
    Powershell Attack Vectors powershell攻击
    Third Party Modules 第三方模块
  4. 内网信息收集: Window或Linux命令

  • kali伪装windows: kali-undercover

文章作者: 吗喽の小屋
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 吗喽の小屋 !
  目录